Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Déni de service
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • Azure App Service on Azure Stack
  • Azure DevOps Server 2019 Update 1
  • Azure DevOps Server 2019.0.1
  • Azure Stack
  • ChakraCore
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 12
  • Microsoft Exchange Server 2016 Cumulative Update 13
  • Microsoft Exchange Server 2016 Cumulative Update 14
  • Microsoft Exchange Server 2019 Cumulative Update 1
  • Microsoft Exchange Server 2019 Cumulative Update 2
  • Microsoft Exchange Server 2019 Cumulative Update 3
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Lync Server 2013
  • Microsoft Security Essentials
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 R2 Endpoint Protection
  • Microsoft System Center Endpoint Protection
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017 version 15.0
  • Microsoft Visual Studio 2017 version 15.9
  • Microsoft Visual Studio 2019 version 16.0
  • Microsoft Visual Studio 2019 version 16.2
  • Microsoft Visual Studio 2019 version 16.3
  • Open Enclave SDK
  • PowerShell Core 6.1
  • PowerShell Core 6.2
  • Rome SDK 1.4.1
  • SQL Server Management Studio 18.3
  • SQL Server Management Studio 18.3.1
  • Team Foundation Server 2015 Update 4.2
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 1.2
  • Team Foundation Server 2018 Update 3.2
  • Visual Studio Code
  • Yammer pour Android

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité, une usurpation d'identité, une exécution de code à distance, une élévation de privilèges et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation